Blockiert?
Choose your preferred language
The website will be displayed in the language you select
Unsere Lösungen
IT- und Sicherheitsteams haben es ständig mit vielen geschäftlichen Herausforderungen zu tun. Erfahren Sie, wie unsere Lösungen Ihnen helfen können, einige dieser Herausforderungen zu meistern.
E-Mail-Schutz
Unsere Blocklists schaffen Abhilfe sowohl bei Verarbeitungsproblemen als auch bei per E-Mail verbreiteten Bedrohungen. Sie können sie problemlos in Ihr bestehendes E-Mail-System integrieren, um Ihre Anti-Spam- und Anti-Virus-E-Mail-Filter zu verbessern.
Untersuchen
Nutzen Sie unsere Threat Intelligence, um die Transparenz bei Sicherheitsereignissen zu erhöhen, potenzielle Schwachstellen in Ihrem Netzwerk offenzulegen und Bedrohungen für Ihre Marke zu erkennen.
Netzwerkschutz
Bleiben Sie den aktuellen Bedrohungen einen Schritt voraus und nutzen Sie unsere Lösungen, um Botnet-Infektionen und andere Arten von Missbrauch vorausschauend zu bekämpfen.
Nutzerschutz
Vom Klick auf Phishing-E-Mails bis zum Aufruf von Malware Dropper Sites bietet unsere Threat Intelligence automatischen Schutz für Ihre Nutzer.
Unsere Produkte
Unsere Produkte sind eine weitere Sicherheitsebene für Netzwerke und E-Mail. Außerdem liefern sie Sicherheitsteams zusätzliche Einblicke in bösartiges Verhalten.
Border Gateway Protocol (BGP)
Blockieren Sie die schlimmsten Cyberbedrohungen mit Ihren vorhandenen BGP-fähigen Routern bereits am Network Edge. Die Konfiguration dauert nur wenige Minuten.
Data Query Service (DQS)
Nutzen Sie branchenführende Echtzeit-Blocklists. Diese DNSBLs lassen sich einfach in Ihre bestehende E-Mail-Infrastruktur einbinden, um Spam und andere per E-Mail verbreitete Bedrohungen zu blockieren.
Passive DNS
Ein leistungsstarkes Recherche-Tool, um Beziehungen zwischen Internetinfrastrukturen zu untersuchen. Wenden Sie sich schnell neuen besorgniserregenden Bereichen zu, um potenzielle Bedrohungen direkt zu untersuchen.
DNS Firewall
Blockieren Sie Verbindungen zu gefährlichen Websites sofort, einschließlich Phishing- und Malware Dropper Websites. Eine Lösung, die Sie nur einmal einrichten müssen und dann sich selbst überlassen können.
Spamhaus Intelligence API
Dank der Threat-Intelligence-Daten im API-Format können Nutzer zu den Threats gehörende Metadaten ganz einfach in ihre eigenen Anwendungen, Programme und Produkte integrieren.
Unsere Datensätze
Eine große Bandbreite von Datensätzen, die mehrere Schutzebenen bilden. Sie können direkt in Ihre vorhandene Hardware integriert werden und sind damit eine erschwingliche Wahl.
Border Gateway Protocol (BGP) Feeds
Sie können unsere „Do not route or Peer” (DROP)- und Botnet Controller List (BCL)-Feeds in Ihren vorhandenen BGP-fähigen Router einbinden.
Content-Blocklists
Mit Domain (DBL), Zero Reputation (ZRD) und Hash Blocklists (HBL) können Sie Inhalte in E-Mails blockieren und eine höhere Quote an per E-Mail verbreiteten Bedrohungen herausfiltern.
Daten für Untersuchungen
Passive DNS und verbesserte Datensätze liefern Ihnen zusätzliche Informationen über Internetressourcen. Sie bieten fundierte Einblicke in Zwischenfälle und mögliche Bedrohungen.
DNS Firewall Threat Feeds
Ein breites Spektrum an Feeds, die Sie auf Ihren rekursiven DNS-Server anwenden können. Wählen Sie das Schutzniveau, das am besten zu Ihrem Unternehmen passt.
IP-Blocklists
Mit den Spam (SBL), Policy (PBL), Exploits (XBL) und Auth (AuthBL) Blocklists können Sie E-Mails von IP-Adressen filtern, die mit Spam, Botnets und anderen Bedrohungen in Verbindung gebracht werden.
Über uns
Erfahren Sie mehr über unser Unternehmen.
Über Uns
Erfahren Sie mehr über Spamhaus, wer wir sind und was wir tun.
Partner
Finden Sie heraus, mit wem wir zusammenarbeiten und wie Sie selbst Spamhaus-Partner werden können.
Ressourcen
Resource Center
Entdecken Sie vielfältige Blog-Posts, Fallbeispiele und Berichte.
Fragen und Antworten
Häufig gestellte Fragen über die Produkte und Prozesse von Spamhaus.
Der Blocklist Tester
Ein benutzerfreundliches Tool, mit dem Sie sich vergewissern können, ob Sie Ihr E-Mail-System richtig für die DNSBLs von Spamhaus konfiguriert haben.
Das Reputationsportal
Ein Werkzeug, mit dem ASN-Inhaber Einblick in die Reputation ihrer IP-Adressen erhalten und Einträge proaktiv steuern können.
Hilfe für Nutzer von Public Mirrors von Spamhaus
Nutzen Sie die kostenlosen Public Mirrors von Spamhaus? Das sollte helfen.
Technische Dokumente
Eingehende Informationen über technischen Details und die Implementierung unserer Produkte.
Für Entwickler
Teilen
Sie haben eine eigene E-Mail-Infrastruktur oder spielen mit dem Gedanken, eine solche Infrastruktur aufzubauen – doch was machen Sie in Bezug auf E-Mail-Filter? Was ist Ihre erste Verteidigungslinie gegen Spam und bösartige E-Mails, die Ihren Mail-Server bombardieren werden?
Die Antwort ist ganz einfach: Domain Name System Blocklists (DNSBLs). Wenn DNSBLs jedoch neu für Sie sind, sieht die Sache nicht ganz so einfach aus, zumindest nicht am Anfang. Aber keine Sorge. Wir beleuchten hier die Grundlagen der Blocklists, damit Sie im Bilde sind.
Als Erstes bringen wir Ordnung in die verwirrenden Begriffe. Heißt es nun Blacklists, Blackhole Lists, Domain Name System Blocklists oder Realtime-Blocklists?
Die Antwort lautet… all das (und vermutlich noch mehr). In unserem Artikel werden wir die Listen jedoch als „DNSBLs“ und einfach als „Blocklist“ bezeichnen.
Der Name ist Programm. Es ist eine Liste, oder besser gesagt, eine Datenbank, die IP-Adressen, Domains oder Hashes enthält. Diese Listen werden von speziellen Recherche-Teams zusammengestellt, die bei den gelisteten Internetressourcen einen oder mehrere der folgenden Sachverhalte festgestellt haben:
In einer DNS-Zone präsentierte Blocklists können von jedem genutzt werden, der seine eigene E-Mail-Infrastruktur verwaltet. Im Wesentlichen gibt es drei Phasen, in denen Sie DNSBLs anwenden sollten:
Am Anfang stehen Daten. Gigantische Mengen von Daten. Tatsächlich hatte Spamhaus schon mit Big Data zu tun, als noch kaum jemand diesen Begriff kannte.
Kapazitäten innerhalb und außerhalb der Branche teilen ihre Daten mit Spamhaus, von Hosting-Firmen über Internet-Serviceprovider (ISPs) bis hin zu Internet-Regulierungsbehörden. Natürlich hat Spamhaus außerdem eigene Spam-Fallen und Honeypots.
Mithilfe von manuellen Untersuchungen, maschinellem Lernen und heuristischen Verfahren analysieren unsere Experten diese Daten, um festzustellen, ob sie vorab festgelegte Richtlinien für eine Auflistung erfüllen.
Bevor eine DNSBL zusammengestellt wird, legt Spamhaus die Kriterien fest, welche die IP-Adresse, die Domain oder der E-Mail-Inhalt erfüllen muss, um gelistet zu werden. Diese Kriterien werden als „Richtlinien“ bezeichnet.
Selbstverständlich sind diese Richtlinien nicht einfach aus der Luft gegriffen. Vielmehr werden sie in Absprache mit der gesamten Branche (d. h. Absender und Empfänger) entwickelt, um sicherzustellen, dass sie zweckdienlich sind und die Anforderungen der Internetnutzer erfüllen.
Zum Verständnis der Bandbreite der Daten, die unser Recherche-Team verarbeitet, um verlässliche und effektive Blocklists herzustellen, hier einige Zahlen (pro Tag!):
Die mit einer E-Mail assoziierten IPs, Domains oder Hashes können anhand einer DNSBL abgefragt werden, d. h. es wird verglichen, ob diese Daten in der Liste aufgeführt sind. Als Verwalter Ihrer E-Mail-Infrastruktur müssen Sie entscheiden, wie Sie mit solchen potenziell bösartigen E-Mails umgehen möchten. Sie haben folgende Möglichkeiten:
A. Sie können die E-Mail in Echtzeit mit einem geeigneten Zustellcode abweisen, oder
B. Sie können die Nachricht annehmen und sie zwecks zusätzlicher Filterung kennzeichnen.
Lesen Sie ++Den Quellcode einer bösartigen E-Mail verstehen++, um zu erfahren, warum es für bestimmte Teile des Quellcodes einer E-Mail spezifische Blocklists gibt.
Wie schon erwähnt, können Blocklists entweder IP-Adressen, Domains oder Hashes enthalten. Hier eine kurze Übersicht über die Arten von Blocklists, die von Spamhaus erstellt werden:
Spamhaus Blocklist (SBL) – IP-Adressen, bei denen bestimmte Aktivitäten beobachtet wurden, z. B. das Versenden von Spam, Snowshoe Spamming, Botnet Command-and-Controllers (C&Cs) sowie gekaperte IP-Adressräume.
eXploits Blocklist (XBL)– Einzelne IP-Adressen (/32s) die mit Malware, Würmern, Trojanern usw. infiziert sind. Diese Liste hindert Mail-Server daran, Verbindungen von beeinträchtigten Rechnern anzunehmen.
Policy Blocklist (PBL) – IP-Adressen, die keine E-Mails versenden sollten, z. B. IoT-Geräte (Internet der Dinge). Spamhaus setzt auf die Zusammenarbeit mit der Branche, um die Inhaber von IP-Adressen in die Lage zu versetzen, ihre eigenen Bereiche zugunsten der Sicherheit ihrer Nutzer aufzulisten und zu verwalten.
Auth Blocklist (AuthBL) –IP-Adressen, die bekanntermaßen Bots hosten, die Brute Force oder gestohlene SMTP-AUTH-Anmeldedaten verwenden, um bösartige E-Mails zu versenden.
Domain Blocklist (DBL)– Im Besitz von Spammern befindliche Domains, die zu bösartigen Zwecken verwendet werden. Wir listen auch Domains auf, die eigentlich legitim sind, aber von Angreifern gehackt wurden und in bösartiger Absicht genutzt werden.
Zero Reputation Domains (ZRD)– Domains, die erst in den vergangenen 24 Stunden registriert wurden. So können Sie E-Mails von Cyberkriminellen herausfiltern, die täglich neue Domains registrieren und sofort nutzen.
Hash Blocklists (HBL) –Eine Content-Blockliste, die kryptografische Hashes nutzt, um E-Mail-Adressen, Cryptowallet-Adressen und Malware-Dateien aufzulisten.
Nachdem Sie nun die Grundlagen unserer Blocklists kennen, probieren Sie die Daten am besten einfach aus. Registrieren Sie sich hier für eine kostenlose Testversion.
Der Datenabfragedienst Data Query Service (DQS) von Spamhaus ist eine erschwingliche, wirksame Lösung, mit der Sie Ihre E-Mail-Infrastruktur und Ihre Nutzer wirksam schützen können.
Unter Verwendung Ihres vorhandenen E-Mail-Schutzes können Sie Spam und damit zusammenhängende Threats einschließlich Malware, Ransomware und Phishing-E-Mails blockieren.
Auf diesen Dienst ist hundertprozentig Verlass, denn er setzt auf praxisbewährte DNSBLs.
Uns gibt es jetzt ein Tool, mit dem Sie testen können, ob Sie Ihre E-Mail-Server richtig für die Blocklists von Spamhaus konfiguriert haben.
Hier sind 11 Tipps für Administratoren, die ihre eigene E-Mail-Infrastruktur verwalten.
Einen eigenen Mail-Server zu betreiben, ist nicht jedermanns Sache. Dabei hat es durchaus Vorteile, seine Mail intern zu regeln.